Salah satu pembayaran ransomware terbesar yang diketahui publik dilaporkan pada hari Selasa oleh perusahaan keamanan cloud skalar.

Badan riset keamanan Zscaler, ThreatLabz, awal tahun ini menemukan pembayaran sebesar US$75 juta yang dilakukan kepada kelompok ransomware Dark Angels, menurut laporan ransomware tahunan perusahaan tersebut dari April 2023 hingga April 2024.

Zscaler tidak mengungkapkan nama perusahaan yang membayar uang tebusan tersebut.

“Dark Angels beroperasi secara berbeda dibandingkan kelompok ransomware lainnya,” kata Brett Stone-Gross, direktur intelijen ancaman di Zscaler.

“Alih-alih mengalihkan serangan ke afiliasi, mereka malah memulai serangan dan melakukannya dalam skala yang jauh lebih kecil,” katanya kepada TechNewsWorld. “Ketimbang menargetkan puluhan atau ratusan perusahaan, mereka justru mengincar perusahaan-perusahaan yang sangat besar sekaligus.”

Kelompok ini juga menyimpang dari modus operandi rekan-rekannya dengan cara lain. “Mereka mencuri sejumlah besar data, namun mereka ingin menghindari gangguan bisnis,” kata Stone-Gross. “Mereka tidak ingin menjadi berita utama karena hal itu mengurangi jumlah pengawasan yang mereka dapatkan dari penegak hukum dan penyelidik.”

Tren yang dapat dipantau adalah strategi kelompok ransomware Dark Angels yang menargetkan sejumlah kecil perusahaan bernilai tinggi untuk mendapatkan pembayaran besar, kata laporan itu.

Zscaler ThreatLabz memperkirakan bahwa kelompok ransomware lain akan melihat kesuksesan Dark Angels dan mengadopsi taktik serupa. Untuk memaksimalkan keuntungan finansial, mereka fokus pada target bernilai tinggi dan meningkatkan pentingnya pencurian data.

Kepala Zero Labs Steve Stone menambahkan bahwa pencurian data sudah menjadi bagian dari rencana permainan bagi banyak pelaku ransomware. Rubrik, sebuah perusahaan perangkat lunak cadangan dan keamanan data global. “Pelaku Ransomware tidak hanya mengenkripsi lingkungan dan meminta tebusan,” katanya kepada TechNewsWorld. “Mereka melakukan hal itu dan mencuri data sehingga mereka dapat meminta uang tebusan. Ini sebenarnya merupakan tebusan ganda.”

Ancaman yang semakin besar

Zscaler melaporkan peningkatan sebesar 17,8% dalam jumlah serangan ransomware yang dicegah oleh cloud-nya dan peningkatan sebesar 57,8% dalam jumlah perusahaan yang mengeksploitasi situs kebocoran data selama periode yang sama, termasuk beberapa aktivitas penegakan hukum, termasuk penyitaan. Infrastruktur, penangkapan, hukuman dan sanksi.

Di Chris Morales, CISO Nettenrich, penyedia layanan pusat operasi keamanan di San Jose, California, mengidentifikasi beberapa faktor yang berkontribusi terhadap pertumbuhan ransomware. Meskipun serangan ini telah meluas karena kerja jarak jauh dan adopsi cloud, serangan ransomware yang lebih canggih sering kali melibatkan eksfiltrasi data dan demokratisasi alat serangan melalui ransomware-as-a-service.

“Kami juga melihat pelanggaran berskala besar yang berdampak pada jutaan pengguna sekaligus,” katanya kepada TechNewsWorld. “Lonjakan ini tidak hanya menyoroti kebutuhan mendesak untuk perubahan paradigma dalam operasi keamanan, namun juga menggarisbawahi perlunya tindakan segera menuju strategi yang lebih proaktif dan berbasis data.”

“Kami memperkirakan pelanggaran dan serangan ransomware akan meningkat pada paruh kedua tahun 2024, khususnya yang menargetkan layanan kesehatan, manufaktur, infrastruktur penting, dan rantai pasokan,” kata CTO Lapangan Stephen Kowsky. Tebasan berikutnyaSebuah perusahaan keamanan komputer dan jaringan di Pleasanton, California.

“Insiden penting baru-baru ini seperti peretasan vendor layanan kesehatan dan dealer mobil menyoroti kerentanan yang masih ada,” katanya kepada TechNewsWorld. “Untuk mengatasi hal ini, organisasi harus fokus pada penguatan keamanan email, penerapan arsitektur zero-trust, dan meningkatkan kemampuan deteksi dan respons ancaman.”

Target sektor teratas

Manufaktur, layanan kesehatan, dan teknologi adalah sektor-sektor utama yang menjadi sasaran serangan ransomware, sementara sektor energi mengalami lonjakan sebesar 500% dari tahun ke tahun, karena paparan terhadap infrastruktur penting dan gangguan operasional sangat menarik bagi para penjahat dunia maya.

Di antara target utama eksploitasi dunia maya, sektor manufaktur adalah yang terdepan. Targetnya dua kali lipat dibandingkan industri lain.

“Banyak organisasi manufaktur telah berdiri sejak lama dan banyak kebiasaan lama yang tidak memberikan manfaat yang baik bagi mereka dalam hal ransomware,” kata Stone of Zero Labs.

Marcus Fowler, CEO Jejak gelap Federal, sebuah perusahaan AI keamanan siber global, menjelaskan bahwa penyedia infrastruktur penting dan perusahaan manufaktur semakin mengupayakan kombinasi teknologi informasi dan teknologi operasional karena manfaat pengumpulan dan analisis data dapat secara signifikan meningkatkan efisiensi produksi, manajemen, dan penskalaan.

“Dengan konvergensi IT/OT yang memperluas permukaan serangan, personel keamanan telah meningkatkan beban kerja, sehingga lebih sulit untuk memerangi ancaman dan kerentanan,” katanya kepada TechNewsWorld.

“Industri manufaktur sedang menjalani digitalisasi yang signifikan untuk menjadi lebih tangkas dan efisien,” kata CEO Rogier Fischer. HadrianMembuat solusi pemindaian otomatis berdasarkan peristiwa di Amsterdam.

“Kelemahannya adalah proses-proses yang tadinya bersifat air-gap kini terhubung ke sistem TI perusahaan,” katanya kepada TechNewsWorld. “Interkonektivitas antara lingkungan kerja dan teknologi informasi, serta industri manufaktur yang secara historis kurang memahami dunia maya, menjadikan sektor ini sebagai target yang menarik.”

Tidak diperlukan kepercayaan

Chief Security Officer Zscaler Deepen Desai mengatakan pertahanan ransomware akan menjadi prioritas utama bagi CISO pada tahun 2024. “Meningkatnya penggunaan model ransomware-as-a-service, bersamaan dengan banyaknya serangan zero-day pada sistem lama, meningkatnya serangan phishing, dan munculnya serangan berbasis AI, telah menyebabkan pembayaran uang tebusan memecahkan rekor,” katanya dalam sebuah pernyataan.

“Organisasi harus memprioritaskan arsitektur zero trust untuk memperkuat postur keamanan mereka terhadap serangan ransomware,” tambah Desai.

Fisher mencatat bahwa rasa tidak percaya diri adalah bagian dari perubahan pola pikir. “Prinsip ini beralih dari pertanyaan reaktif ‘bagaimana saya bisa mendeteksi ketika serangan sedang terjadi’ atau ‘bagaimana saya bisa merespons sebuah insiden’ ke pertanyaan proaktif ‘bagaimana saya bisa mencegah masuknya pelaku kejahatan.'” Prinsip-prinsip keamanan nol kepercayaan dan tanpa risiko membantu organisasi secara proaktif memitigasi risiko dunia maya.

Penginjil keamanan siber Anne Cutler menambahkan bahwa memprioritaskan dan berinvestasi dalam keamanan siber sebelum penjahat siber menyerang sangatlah penting bagi organisasi dari semua ukuran. Penjaga KeamananManajemen kata sandi dan perusahaan penyimpanan online di Chicago.

“Model keamanan tanpa kepercayaan dengan akses istimewa minimal dan cadangan data yang kuat membatasi radius ledakan jika terjadi serangan siber,” katanya kepada TechNewsWorld. “Selain itu, manajemen identitas dan akses yang kuat di bagian depan dapat membantu mencegah serangan siber paling umum yang dapat menyebabkan pelanggaran data yang parah.”

Namun, Steve Hahn, wakil presiden eksekutif untuk wilayah Amerika BulwalPenyedia solusi penanggulangan, perlindungan, dan mitigasi ransomware di Denmark, memperingatkan bahwa Zero Trust pasti akan mengurangi kemungkinan serangan, namun perjalanannya biasanya terlalu lama bagi pelanggan dan masih belum menjadi solusi jitu.

“Serangan zero-day, TI bayangan, perangkat pribadi, perangkat IoT, semuanya merupakan vektor serangan ransomware,” katanya kepada TechNewsWorld, “setelah enkripsi dimulai pada drive bersama, baik itu cloud atau lokal, itu hanya masalah waktu saja. . Dalam arsitektur jaringan tanpa kepercayaan, hanya masalah waktu sebelum semua data dienkripsi.”

Source link